CYBER-SÉCURITÉ
Table des matières
1. Introduction........................................................................................................................................3
Cybernétique......................................................................................................................................3
Cyber-.................................................................................................................................................3
Cyberattaques.....................................................................................................................................4
Loi de moore.......................................................................................................................................5
Algorithmes........................................................................................................................................5
2. Données..............................................................................................................................................6
MDP....................................................................................................................................................6
La Mémoire........................................................................................................................................6
Système décimal.................................................................................................................................7
Système binaire..................................................................................................................................7
Système hexadécimal.........................................................................................................................7
Fonction de hachage...........................................................................................................................8
3. Crypto.................................................................................................................................................9
Étymologie..........................................................................................................................................9
Shannon - Theory of Communication.................................................................................................9
Codage / Chiffrage............................................................................................................................10
Usage de la cryptographie................................................................................................................10
Stéganographie.................................................................................................................................10
Cryptographique à clé secrète / Cryptographie symétrique.............................................................11
Kerckhoffs (1883)..............................................................................................................................11
XOR ou exclusif, Chiffrement incassable...........................................................................................12
Enigma VS TURING...........................................................................................................................12
Cryptosystème symétriques modernes............................................................................................13
Cryptosystème Asymétriques modernes..........................................................................................14
Chiffrement Asymétrique RSA..........................................................................................................15
Standardisation des crypto-systèmes...............................................................................................15
NIST..................................................................................................................................................15
AES, Advanced Encryption System....................................................................................................15
DES, Data Encryption Standard et cryptanalyse différentielle...........................................................16
Cryptanalyse différentielle................................................................................................................16
, Snowden papers...............................................................................................................................16
Cryptographie quantique..................................................................................................................16
Cryptographie post-quantique..........................................................................................................17
QUBITS..............................................................................................................................................17
Qubits physiques..............................................................................................................................17
Qubits logiques.................................................................................................................................18
Problème du qubit............................................................................................................................18
4. Business Intelligence et risques........................................................................................................19
Enjeux SSI pour les entreprises.........................................................................................................19
La structure du réseau internet mondial..........................................................................................20
5 phases d’une cyber-attaque...........................................................................................................21
Risques numériques.........................................................................................................................21
Blockchain.........................................................................................................................................22
, 1. Introduction
Cybernétique
- Le mot vient du grec "κυβερνητική" qui signifie "art de gouverner". L'origine latine du mot
est mise en avant : "gubernio", qui signifie "conduire un bateau" ou "piloter".
- la cybernétique ne se limite pas au pilotage d'un bateau, mais s'étend à la notion plus large
de gouverner, régner et surveiller.
- La cybernétique est la science des communications et de la régulation dans l'être vivant et la
machine. Cela signifie qu'elle étudie comment l'information est transmise et utilisée pour
contrôler et réguler les systèmes, qu'ils soient biologiques (êtres vivants) ou artificiels
(machines).
- "Cybernetics or Control and Communication in the Animal and the Machine" publié en 1948.
Wiener est considéré comme le père de la cybernétique. Son livre a posé les fondations de
cette discipline en explorant les similarités entre les systèmes de contrôle chez les animaux et
les machines.
Cyber-
- "cyber-" : mots ayant trait aux pensées ou activités humaines sur le réseau Internet.
o Cyberespace : ensemble de données <u>numérisées</u> constituant un univers
d'information et un milieu de communication, lié à l'interconnexion mondiale des
ordinateurs.
o Cyberattaque : ensemble coordonné d'actions menées dans le cyberespace qui visent
des informations ou les systèmes qui les traitent, en portant atteinte à leur
disponibilité, à leur intégrité ou à leur confidentialité.
- Cyberattaque: Il s'agit d'actions offensives menées dans le cyberespace visant à
compromettre des systèmes informatiques ou des données. 3 aspects peuvent être ciblés
o Disponibilité : rendre l'information ou le système inaccessible.
o Intégrité : modifier ou altérer l'information.
o Confidentialité : accéder à des informations sensibles sans autorisation.
- "Cyber" ≠ "Informatique" et "Cybersécurité" ≠ "Sécurité informatique"
o Cyber" est plus large et englobe les aspects humains et sociaux liés à Internet, tandis
que "informatique" se concentre sur la technologie elle-même.
o De même, la "cybersécurité" dépasse la simple "sécurité informatique". Elle inclut la
sécurité informatique, mais aussi des dimensions stratégiques, géopolitiques,
psychologiques et sociales.
Les avantages d'acheter des résumés chez Stuvia:
Qualité garantie par les avis des clients
Les clients de Stuvia ont évalués plus de 700 000 résumés. C'est comme ça que vous savez que vous achetez les meilleurs documents.
L’achat facile et rapide
Vous pouvez payer rapidement avec iDeal, carte de crédit ou Stuvia-crédit pour les résumés. Il n'y a pas d'adhésion nécessaire.
Focus sur l’essentiel
Vos camarades écrivent eux-mêmes les notes d’étude, c’est pourquoi les documents sont toujours fiables et à jour. Cela garantit que vous arrivez rapidement au coeur du matériel.
Foire aux questions
Qu'est-ce que j'obtiens en achetant ce document ?
Vous obtenez un PDF, disponible immédiatement après votre achat. Le document acheté est accessible à tout moment, n'importe où et indéfiniment via votre profil.
Garantie de remboursement : comment ça marche ?
Notre garantie de satisfaction garantit que vous trouverez toujours un document d'étude qui vous convient. Vous remplissez un formulaire et notre équipe du service client s'occupe du reste.
Auprès de qui est-ce que j'achète ce résumé ?
Stuvia est une place de marché. Alors, vous n'achetez donc pas ce document chez nous, mais auprès du vendeur Rodrigue93. Stuvia facilite les paiements au vendeur.
Est-ce que j'aurai un abonnement?
Non, vous n'achetez ce résumé que pour 10,95 €. Vous n'êtes lié à rien après votre achat.